风险管理在2021的发展状况及2022年的发展趋势
新冠疫情如今仍在严重影响人们的工作和生活,同时也面临网络攻击越来越大的压力。截至2021年9月,2021年全球数据泄露攻击事件数量已经超过了2020年。如果这种趋势保持下去,2022年将带来更大的风险。
从潜伏账户到网络钓鱼演变,调研机构对2021年网络安全的发展进行了回顾,并预测了2022年风险管理的主要趋势,并提出了优化网络安全的建议。
潜伏账户、网络钓鱼和欺诈者:2021年网络安全的发展现状
新冠疫情引发的远程工作导致在线用户比以往任何时候都多。随着远程工作和零售体验的持续流行,也为网络攻击者带来了新的机会。纵观2021年主要的网络安全趋势,发现三个关键领域出现了大幅增长:
(1)潜伏休眠账户的威胁
潜伏休眠账户是网络欺诈者创建的虚假账户,以帮助他们逃避检测,其使用量在2021年飙升。经过初始活动期之后,网络攻击者将休眠账户闲置,直到在规则更大的协同攻击中需要采用它们为止。例如在登录攻击期间,网络欺诈者可能会将休眠帐户凭据与他们想要测试的被盗用户凭据混合使用。这为他们提供高登录成功率,使他们看起来更像一个真正的用户——并在不引发警报的情况下偷偷避开基于规则的安全防御措施。网络欺诈者不会在2022年放弃这种成功的攻击策略。幸运的是,高级安全保护措施可以有效应对潜伏帐户攻击。
(2)网络钓鱼变得更加狡猾
随着新冠疫情促使更多用户连接网络,网络钓鱼攻击变得更加专业化。网络钓鱼是一种非常常见的社交工程欺诈类型,当网络攻击者冒充合法企业或机构来寻找敏感信息时就会发生这种欺诈。这些骗局在新冠疫情期间演变为不那么可疑,并欺诈那些没有识别网络钓鱼尝试经验的新用户。例如,网络欺诈者不是试图诱骗用户点击不良链接,而是在线购买受损的凭据,使用它们登录,然后打电话给用户以获取发送到他们手机上的双因素身份验证代码。而且这些尝试越来越成功——网络攻击中的凭证正确率从2020年的不到2%跃升至2021年的10%。网络钓鱼攻击将在新的一年继续发展,被动反欺诈工具将在帮助检测异常用户行为和防止欺诈者接管帐户方面发挥关键作用。
(3)混合体验越多,欺诈者的机会就越多
随着2021年新冠疫情的减缓,混合体验(例如在线购买或店内提货)因其简单性和较短的周转时间而广受欢迎。但随着混合体验的增加,在线欺诈者的机会也在增加。随着越来越多的工作和业务活动转移到网上,欺诈者利用这些混合体验来进行更多的欺诈活动。当企业的安全工具无法明确将欺诈交易标记为风险时,它们通常会转到人工审核队列中。同样,良好的用户事件(如交易、登录或帐户创建)在自动化安全系统无法认为值得信赖时会触发人工审核,因此企业风险团队也必须人工审核它们的合法性。由于安全工具无法应对大部分欺诈事件或识别良好用户,最终导致人工审核团队负担过重。这导致合法事件需要更长的时间才能完成审核,最终影响最终用户的体验。好消息是,一些先进的工具(例如行为生物识别技术)可以有效地检测复杂的欺诈行为,并确定值得信赖的用户,从而显著减少人工审核的时间。
如何在2022年优化网络防御
随着在线互动比以往任何时候都要多,客户需要无缝的数字体验和面对面的品牌体验。但在2021年,许多企业都在努力在防止欺诈和消除在线用户摩擦之间找到平衡。而在改进用户体验的同时也为网络欺诈者创造了机会。例如,不需要双重身份验证可能会简化登录过程,但如果没有采用网络安全技术,它也会使用户帐户更容易渗透。
在2022年,保持系统安全和无缝连接将变得更加重要。随着企业努力提供将用户转化为回头客的品牌体验,欺诈者将继续采取专门的策略,通过模仿人类行为来逃避检测工具。那么企业应该做些什么?
- 采用行为生物识别技术
行为生物识别技术是抵御社交工程欺诈的第一道防线。随着网络钓鱼尝试变得更加专业化,行为生物特征识别技术通过早期标记潜在威胁和欺诈用户,帮助在网络欺诈发生之前识别欺诈。此外,它们可以在不降低用户体验的情况下引入。
- 设计和实施多层防止欺诈的策略
复杂的网络攻击并不会随处可见,因此需要投资各种欺诈检测工具来实时评估和解决风险事件。寻找可以分析帐户历史记录以了解以前的欺诈活动并使用设备智能的工具,例如可信设备解决方案。
- 投资高级防欺诈解决方案和用户体验改进
改善用户体验对客户很有好处,但也会让欺诈者受益。为了保持较低的欺诈率,企业要投资先进的解决方案,将用户体验和欺诈检测和预防放在首位。
如果2021年教会了人们什么的话,那就是将行为生物识别技术添加到企业多层网络防御策略中,并在不给用户带来负担的情况下应对网络欺诈。在2022年,企业需要选择能够主动检测欺诈的工具,并提供更好的用户体验。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
树莓派新用途,以极高的准确度检测恶意软件攻击
近日,IRISA(the Research Institute of Computer Science and Random Systems)的一个研究小组开发了一套独特的解决方案来检测恶意软件。该解决方案使用树莓派为主体,借助与之配套的设备来扫描电脑中发出的电磁波,通过分析电磁波即可得知此时是否有恶意活动正在发生。在测试期间,该检测系统的准确率高达 99.82%。 由树莓派所组成的恶意软件检测系统不拦截任何软件,也不调查流入和流出计算机的任何数据包。正如上段所说,树莓派通过分析特定的电磁(EM)波,以极高的精确度探测正在进行的恶意软件活动。 为了开发这个恶意软件检测系统,研究人员将 Raspberry Pi 与示波器(Picoscope 6407)和一个 H-field 探头连接起来,以检测电磁波的变化。 上述操作只能让树莓派检测电磁,为了让它还能够识别出计算机在受到恶意软件攻击时发出的不同电磁波所传达出来的信息,研究人员对树莓派进行了安全和恶意数据集的训练,从而获得潜在威胁的参数。经过训练的树莓派能够成功地检测到恶意软件正在进行的攻击,准确率更是高达 99.82%。 这一整套恶意软...
- 下一篇
17家大公司的110万个账户被破坏
根据纽约州的一项调查显示,在针对17家不同公司的一系列凭证篡改攻击中,已经有超过110万个在线账户遭到了破坏。 凭证填充攻击,如去年对Spotify的攻击,攻击者使用自动脚本对在线账户进行了大量的用户名和密码组合的尝试,并试图接管它们。一旦进入到账户内,网络犯罪分子就可以利用被攻击的账户达到各种目的。并以此作为入口,深入到受害者的机器和网络,提取出账户的敏感信息。如果是电子邮件账户,他们还可能冒充受害者来攻击他人。 由于用户使用了重复的密码和使用一些常见的容易猜解的密码,如 "123456",这种攻击往往会成功。它们给企业造成的损失很高,Ponemon研究所的 "凭证填充攻击成本" 报告发现,企业平均每年会因凭证填充攻击而损失600万美元,这些都表现为应用程序停机、客户流失和IT成本增加。 安全意识倡导者James McQuiggan通过电子邮件说:"由于在野有超过84亿个密码,其中有超过35亿个密码与实际的电子邮件地址紧密相关,这为网络犯罪分子提供了一个很方便的攻击载体,来针对各种在线网站的客户账户进行利用攻击。这些类型的攻击可以获得用户的个人信息,他们的税务信息,当然还有他们相关的...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS关闭SELinux安全模块
- 2048小游戏-低调大师作品
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- 设置Eclipse缩进为4个空格,增强代码规范
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- SpringBoot2全家桶,快速入门学习开发网站教程